문제 코드이다. 문제 해결 조건으론 쿼리문의 결과로 id가 admin일 경우 해결된다.
필터링은 두 가지다
1. 싱글쿼터 -> 우회 불가능 -> 싱글 쿼터 탈출 안됨;;
2. admin -> 우회 가능
경우의 수는 두 가지다. 싱글쿼터를 탈출해서 id='admin'을 만든다. 또는 싱글쿼터 안에서 id='admin'을 만든다. 전자는 내가 가진 지식으론 불가능인 것 같다. 후자로 접근 ㄱㄱ
싱글쿼터 탈출 x
char()함수나 concat() 등을 이용하면 싱글쿼터 탈출이 안 돼서 함수를 문자열로 인식한다..
시도 1 null 바이트 삽입
널 바이트 삽입을 통해 우회를 시도했다.
결론은 실패. query에는 admin으로 들어가 있으나 admi까지만 문자열로 인식하는 것 같다.
정규표현식을 자세히 보니 i 플래그가 없어서 대소문자 구분을 안하기 때문에 ADMIN으로 입력했더니 필터에 걸렸다.. 보니 url 창에서 자동으로 대문자가 소문자로 변환되길래 버프슈트로 잡아서 바꿨더니 클리어..;;;
'Web Hacking > Lord of SQLInjection' 카테고리의 다른 글
[Lord of SQLInjection] los 10번 skeleton write up (0) | 2024.03.24 |
---|---|
[Lord of SQLInjection] los 9번 vampire write up (0) | 2024.03.24 |
[Lord of SQLInjection] 7번 orge write up (0) | 2024.03.15 |
[Lord of SQLInjection] 6번 darkelf write up (0) | 2024.03.14 |
[Lord of SQLInjection] 5번 wolfman write up (0) | 2024.03.08 |